Методика обработки рисков нарушения безопасности информации в объектно-ориентированных сетях хранения данных тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Алферов, Игорь Леонидович

  • Алферов, Игорь Леонидович
  • кандидат технических науккандидат технических наук
  • 2010, Москва
  • Специальность ВАК РФ05.13.19
  • Количество страниц 219
Алферов, Игорь Леонидович. Методика обработки рисков нарушения безопасности информации в объектно-ориентированных сетях хранения данных: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Москва. 2010. 219 с.

Оглавление диссертации кандидат технических наук Алферов, Игорь Леонидович

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ.

ВВЕДЕНИЕ.

Глава 1. АНАЛИЗ ЗАДАЧ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ОБЪЕКТНО-ОРИЕНТИРОВАННЫХ СЕТЯХ ХРАНЕНИЯ ДАННЫХ.

1.1. Управление рисками в задачах обеспечения безопасности информации.

1.2.Системы управления информационной безопасностью.

1.3. Методы обеспечения безопасности информации в объектно-ориентированных сетях хранения данных.

Выводы по главе

Глава 2. ОБОСНОВАНИЕ И РАЗРАБОТКА МЕТОДИКИ ОБРАБОТКИ РИСКОВ НАРУШЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ОБЪЕКТНО-ОРИЕНТИРОВАННЫХ СЕТЯХ ХРАНЕНИЯ ДАННЫХ.

2.1. Контекст управления рисками.

2.2. Идентификация, анализ и обработка рисков.

2.3. Методика обработки рисков в объектно-ориентированных сетях хранения данных.77 Выводы по главе 2.

Глава 3. РАЗРАБОТКА МОДЕЛЕЙ И ПРОТОКОЛОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ОБЪЕКТНО-ОРИЕНТИРОВАННЫХ СЕТЯХ ХРАНЕНИЯ ДАННЫХ.

3.1. Схема применения механизмов защиты.

3.2. Протоколы аутентификации клиентских приложений.

3.3. Обеспечение целостности и конфиденциальности информации, размещенной на объектно-ориентированных устройствах хранения данных.

3.4. Обнаружение и предотвращение вторжений на уровне объектно-ориентированных устройств хранения данных.

Выводы по главе 3.

Глава 4. РАЗРАБОТКА И ПРИМЕНЕНИЕ ИНСТРУМЕНТАЛЬНОГО СРЕДСТВА ДЛЯ ОБРАБОТКИ РИСКОВ НАРУШЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ОБЪЕКТНО-ОРИЕНТИРОВАННЫХ СЕТЯХ ХРАНЕНИЯ ДАННЫХ.

4.1. Структура и состав каталога механизмов защиты.

4.2. Инструментальное средство для применения методики обработки рисков.

4.3. Экспериментальный анализ эффективности методики обработки рисков и практические рекомендации.

Выводы по главе 4.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методика обработки рисков нарушения безопасности информации в объектно-ориентированных сетях хранения данных»

Информационные технологии к настоящему времени стали фундаментальным средством автоматизации и повышения эффективности труда, проникшим во все сферы человеческой деятельности. Развитие современных коммерческих и общественных организаций происходит параллельно с развитием используемых ими информационных систем, в которых все большие требования предъявляются к объему, оперативности доступа, надежности и безопасности долговременного хранения массивов данных.

Для удовлетворения растущих требований до последнего времени применялись две наиболее популярные архитектуры — сети хранения данных (СХД, англ. Storage Area Network, SAN) и сетевые хранилища данных (апгл. Network Attached Storage, NAS). Обе архитектуры предназначены для обеспечения эффективного доступа к данным со стороны клиентских узлов сети, но каждая обладает своими недостатками. В частности, в СХД организация совместного доступа к данным возможна только с помощью вспомогательных внешних механизмов синхронизации доступа между клиентами, требующих дополнительного сетевого взаимодействия, в то время как в сетевых хранилищах данных все передаваемые данные проходят через централизованный сервер, что ограничивает производительность и масштабируемость сети. Кроме того, в обеих архитектурах используется традиционный блочный интерфейс доступа к устройствам хранения данных (УХД), предполагающий выполнение функций оптимизации, связанных с физическим распределением данных и их кэшированием, клиентским программным обеспечением. В большинстве случаев в качестве клиентского программного обеспечения выступает реализация какой-либо файловой системы общего назначения, которая выполняет лишь поверхностную оптимизацию независимо от специфики отдельных массивов хранимых данных. Также блочный интерфейс не позволяет реализовать эффективную модель безопасности, так как управление доступом включает в себя решение сложной задачи отображения правил доступа на блочный уровень и требует высоких затрат ресурсов, а имеющаяся возможность управления доступом на уровне логических разделов УХД не обладает достаточной гибкостью [1].

Все эти сложности традиционных подходов привели к возникновению новой технологии, соединяющей их достоинства и устраняющей недостатки — архитектуре объектного хранения данных (англ. Object Storage Architecture, OSA). Исследования таких ученых, как G. Gibson, D. Nagle, Н. Gobioff, J. Zelenka, P. Braam, и других специалистов в 90-х годах заложили основы концепции объектного хранения данных, как способа повышения масштабируемости и производительности систем хранения данных посредством расширения функций обработки информации, выполняемых УХД [2-4]. Концепция объектного хранения данных долгое время не выходила за рамки научных исследований и лишь в последние несколько лет получила существенное практическое развитие совместными усилиями представителей различных фирм-производителей (HP, IBM, Intel, Lingua Data, Panasas, Seagate, Veritas, Xyratex) в рабочей группе OSD Technical Workgroup ассоциации SNIA (Storage Networking Industry Association). Важным шагом стало принятие стандарта ANSI

INCITS 400-2004 [5], определяющего расширения интерфейса SCSI для взаимодействия с объектно-ориентированными УХД (ООУХД, англ. Object Storage Device, OSD). Данная архитектура продолжает стремительно развиваться, и некоторые ее промышленные реализации (например, PanFS [6], Lustre [7]) уже применяются для практического решения задач хранения данных.

Основная идея, лежащая в основе архитектуры объектного хранения данных, заключается в хранение совокупности данных и метаданных в виде абстрактных сущностей — объектов, которые могут представлять собой файлы, записи базы данных и любые другие информационные блоки. При этом функции управления дисковым пространством, синхронизации доступа и интеллектуального кэширования выполняются не клиентским программным обеспечением, а самим УХД в зависимости от типов и атрибутов хранимых объектов. Вместо предоставления клиентскому узлу логического массива несвязанных между собой блоков данных, адресуемых по индексу, ООУХД предоставляет ему коллекцию объектов. Такой подход имеет ряд существенных преимуществ [8].

1. Высокопроизводительный совместный доступ клиентских узлов к УХД В традиционных архитектурах функции логической организации данных (уровень виртуальной файловой системы) и физического распределения данных на УХД совмещает в себе выделенный файл-сервер. Причем в типичных режимах функционирования примерно 10% нагрузки занимает решение первой задачи и 90% — решение второй. В объектно-ориентированных СХД (ООСХД) выделенный сервер метаданных решает только первую задачу, а вторая задача и проверка прав доступа клиентов решаются на уровне УХД. Это позволяет клиентам получать доступ к данным напрямую без участия сервера метаданных, чем достигается возможность совместного доступа к УХД и существенный выигрыш в производительности.

2. Возможность построения СХД на основе IP-протокола (например, iSCSI [9]). IP-сети широко распространены, просты в управлении и более дешевы, чем сети на основе Fibre Channel [10], однако они в значительно большей степени подвержены атакам, в особенности при использовании открытых сегментов сетей общего пользования (Интернет). По этой причине СХД, использующие IP-протокол, требуют повышенной защищенности, как при контроле доступа, так и на транспортном уровне. ООСХД обладают всеми необходимыми свойствами для обеспечения требуемого уровня безопасности.

3. Объект представляет собой контейнер, содержащий данные и метаданные - совокупность атрибутов, связанных с хранимой информацией. Управление данными и метаданными производится одновременно, что значительно снижает усилия, прилагаемые для сопровождения метаданных в распределенных приложениях.

4. Использование расширенных функций ООУХД, таких как поддержка коллекций объектов, мультиобъектные операции, клонирование, управление пространством, обработка ошибок, позволяет увеличить производительность и упростить управление сетью за счет распределения между УХД работы, которая в традиционных СХД выполняется на централизованном файл-сервере. Расширенные функции включены в проект второй версии стандарта OSD-команд интерфейса SCSI (OSDv2) [11], разрабатываемый в настоящее время группой OSD Technical Workgroup.

После возникновения концепции объектного хранения данных внимание исследователей привлекла проблема обеспечения безопасности информации (ОБИ) в системах хранения данных, построенных на основе данной концепции. Этому способствовали структурные особенности архитектуры объектного хранения данных, такие как возможность параллельного совместного доступа клиентских узлов к ООУХД и возможность контроля доступа с высокой гранулярностью па уровне ООУХД. Вопросы ОБИ в системах хранения данных, использующих концепцию объектного хранения данных, исследовали Н. Gobioff, В. Reed, A. Azagury, М. Factor, S. Halevi, D. Naor, Y. Kher, C. Olson, E. Miller, D. Nagle, A. Leung и другие известные зарубежные специалисты [12-19]. К настоящему моменту среди отечественных ученых данная проблематика не получила большого внимания, однако можно отметить работы С. В. Запечникова, посвященные решению задач ОБИ в СХД, а также научные и практические положения в области ОБИ в распределенных компьютерных системах, разработанные А. Ю. Щербаковым, Д. П. Зегждой, Д.А. Ловцовым и другими отечественными исследователями [20-24].

Часть полученных в исследовательских работах результатов была использована при подготовке стандарта OSDvl (ANSI INCITS 400-2004 [5]), который определяет набор OSD-команд и протокол безопасности, выполняющийся при каждой передаче команды УХД. Протокол основан на использовании криптографически защищенных мандатов (англ. capability) - удостоверений (англ. credential), которые выпускаются доверенной стороной, выполняющей заданную политику безопасности. Само же взаимодействие клиентов с доверенной стороной при получении удостоверений, а также любые коммуникации в ООСХД, кроме обмена между клиентами и УХД, не определяются стандартом. Рабочая группа NFSv4 Workgroup в составе Internet Engineering Task Force (IETF) в настоящее время завершает разработку протокола NFSv4.1 [25, 26], включающего в себя механизмы взаимодействия клиентов с сервером метаданных и параллельного доступа к УХД в составе ООСХД на основе архитектуры pNFS (parallel NFS). Но и для NFSv4.1 освещение вопросов ОБИ остается недостаточным, так как некоторые задачи, например, обеспечение безопасного обмена с сервером метаданных, предлагается решать с помощью внешних методов защиты, таких как GSS-API [27]. Имеющиеся стандарты и проекты не охватывают также методов защиты конфиденциальности данных в процессе их передачи по каналам связи, а также защиту данных при хранении на физических носителях.

Помимо недостаточной разработанности отдельных вопросов ОБИ в ООСХД следует также отметить, что в современных организациях основным движущим фактором, определяющим используемые методы ОБИ, становится их экономическая эффективность. Это привело к тому, что в последние несколько лет экономические аспекты ОБИ привлекли повышенный интерес научной общественности. Им-посвящены работы R. Anderson, S. Butler, L. Gordon, M. Loeb, H. Cavusoglu,

С.А. Петренко, С.В. Симонова и других специалистов [28-33]. Одной из основных концепций, позволяющих осуществлять экономически обоснованный выбор методов ОБИ, является концепция управления рисками нарушения безопасности информации (БИ), получившая широкое развитие как в трудах исследователей К. Soo Ноо, Н. Kumamoto, Е. Henley, С.А. Петренко, С.В. Симонова и других [34-36], так и в системе национальных и международных стандартов [37, 38]. Потребности современных организаций предопределяют необходимость использования экономически обоснованных подходов к построению систем защиты информации в ООСХД, однако анализ существующих источников показывает, что такие подходы до настоящего времени не были достаточно разработаны.

Таким образом, внедрение и использование ООСХД в современных организациях сопряжено с построением системы защиты от существующих в среде сетей хранения данных угроз, требующей комплексного экономически обоснованного подхода, применения различных стандартов и технологий и их интеграции. В связи с этим актуальной является научно-техническая задача разработки и применения методики обработки рисков нарушения БИ в ООСХД, позволяющей оптимизировать применение средств защиты информации в ООСХД с учетом связанных с ними затрат и ожидаемого ущерба от возможных нарушений БИ.

Целью диссертационной работы является повышение информационной безопасности предприятий, использующих ООСХД в составе корпоративных ИС, путем разработки и применения методики обработки рисков нарушения БИ в ООСХД, моделей и протоколов ОБИ в ООСХД. Объектом исследования являются ООСХД.

Предметом исследования являются риски нарушения БИ в ООСХД.

В соответствии с поставленной целью в диссертационной работе решаются следующие задачи:

• анализ и систематизация существующих организациопно-управленческих подходов к ОБИ предприятий, включая методы управления рисками нарушения БИ и методы ОБИ в ООСХД в рамках данных подходов, постановка задачи разработки методики обработки рисков нарушения БИ в ООСХД;

• обоснование и разработка согласованной с организационно-управленческими подходами к управлению рисками методики обработки рисков нарушения БИ в ООСХД, позволяющей учитывать требования, предъявляемые к экономическому обоснованию деятельности по ОБИ;

• разработка схемы применения механизмов защиты в ООСХД для комплексного снижения и устранения рисков нарушения БИ в рамках разработанной методики обработки рисков нарушения БИ в ООСХД;

• разработка комплекса протоколов аутентификации клиентских приложений при доступе к информации, размещенной на ООУХД и серверах метаданных в составе ООСХД;

• разработка модели обеспечения целостности и конфиденциальности информации, хранимой на ООУХД в составе ООСХД;

• разработка математической модели функционирования системы предотвращения вторжений уровня ООУХД;

• разработка информационного и программного обеспечения для применения методики обработки рисков нарушения БИ в ООСХД, включая примерный состав базового каталога механизмов защиты для ООСХД и программное инструментальное средство для автоматизации выполнения методики;

• экспериментальный анализ эффективности разработанной методики обработки рисков нарушения БИ в ООСХД в промышленных предприятиях и определение практических рекомендаций по ее использованию.

Основными методами исследований, используемыми в работе, являются методы системного анализа, исследования операций, дискретной оптимизации, теории вероятностей и теории множеств.

Основным научным результатом исследования является создание методики обработки рисков нарушения БИ в ООСХД, позволяющей повысить информационную безопасность предприятий, использующих ООСХД в составе корпоративных ИС.

На защиту выносятся следующие основные результаты работы:

• методика обработки рисков нарушения БИ в ООСХД;

• комплекс протоколов аутентификации клиентских приложений при доступе к информации, размещенной на ООУХД и серверах метаданных в составе ООСХД;

• модель обеспечения целостности и конфиденциальности информации, хранимой на 00-УХД.

В ходе исследований лично автором был получен ряд результатов, характеризующихся научной новизной, а именно:

• обоснована и разработана методика обработки рисков нарушения БИ в ООСХД, основанная на математической модели учета влияния БИ в ООСХД на процессы деловой деятельности и применении методов дискретной оптимизации для поиска экономически обоснованного набора средств защиты информации в ООСХД;

• разработан комплекс протоколов аутентификации узлов ООСХД при доступе к информации, размещенной на ООУХД и серверах метаданных в составе сети, на основе применения ролевой модели контроля доступа, ролевых ключей и распределенного хранения информации о политике безопасности;

• построена модель обеспечения целостности и конфиденциальности информационных объектов, хранимых на ООУХД в составе ООСХД, в том числе на устройствах, не являющихся доверенными, и реализующие ее протоколы сопровождения политики безопасности и доступа к информационным объектам, основанные на использовании алгоритмов шифрования и электронной цифровой подписи, ролевой модели контроля доступа, распределенного хранения информации о политике безопасности и группового распределения ключей. Теоретическую значимость представляет осуществленное в работе развитие математического аппарата для анализа и обработки рисков нарушения БИ, разработанная математическая модель учета влияния БИ в ООСХД на процессы деловой деятельности, разработанные модели и протоколы ОБИ в ООСХД.

Практическую значимость представляет разработанная методика обработки рисков нарушения БИ в ООСХД и реализованное программное инструментальное средство для ее автоматизации ИСКР 1.0 (подтверждается актом о внедрении результатов диссертационной работы в компании ООО "Одноклассники", актом об использовании результатов диссертационной работы в Небанковской Кредитной Организации "Международная Расчетная Палата" (ООО)). Также в работе сформулированы практические рекомендации по выполнению разработанной методики обработки рисков в рамках общего управления рисками нарушения БИ предприятий, организации рабочей группы для выполнения методики, определению организационного порядка ее выполнения, формированию каталога механизмов защиты с учетом разработанной схемы применения механизмов защиты в ООСХД, а также применению разработанного программного инструментального средства ИСКР 1.0 для уменьшения трудоемкости выполняемых процессов.

Достоверность полученных результатов подтверждается математическими доказательствами и формальными выводами основных утверждений, сформулированных в работе, использованием известных проверенных на практике методов, протоколов и алгоритмов, а также практикой применения результатов работы в крупных промышленных предприятиях.

Результаты диссертационной работы использованы для обеспечения безопасности информации в системах хранения данных компании ООО "Одноклассники" и Небанковской Кредитной Организации "Международная Расчетная Палата" (ООО). Также результаты исследования внедрены в учебный процесс на факультете "Информационная безопасность" Национального исследовательского ядерного университета "МИФИ". Результаты работы представляют практическую ценность для обеспечения безопасности информации в системах хранения данных российских и зарубежных корпоративных структур различного масштаба.

Полученные в работе результаты докладывались на Общероссийской научно-технической конференции "Методы и технические средства обеспечения безопасности информации" (С.Петербург, 2006-2007 гг.), Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы" (Москва, 2007-2008 гг.), Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых "Научная сессия ТУСУР -2007" (Томск, 2007 г.), а также на семинарах кафедры "Информационная безопасность банковских систем" МИФИ (Москва, 2007-2009 гг.).

По теме диссертации опубликовано 10 печатных работ, в том числе 4 научных статьи в журналах Перечня ВАК и 6 тезисов научных докладов.

Работа состоит из введения, четырех глав, заключения, списка использованных источников и шести приложений.

В первой главе проводится исследование факторов, обуславливающих потребность предприятий в ОБИ, методов выбора уровня затрат на ОБИ, понятийного и алгоритмического аппарата концепции управления рисками. Выполняется систематизация и анализ международных стандартов, нормативных и справочных документов, определяющих организационно-управленческие подходы к ОБИ и управлению рисками нарушения БИ. Согласно существующей системе стандартов и документов в области хранения данных анализируется возможность по ОБИ в ООСХД в рамках организационно-управленческих подходов к обеспечению экономически оправданной БИ на предприятии в целом, а также выявляются недостаточно разработанные вопросы ОБИ в ООСХД. На основе полученных обзорно-аналитических результатов в главе проводится формальная постановка задачи обработки рисков нарушения БИ в ООСХД, выполняется ее декомпозиция на задачи разработки методики обработки рисков нарушения БИ в ООСХД, схемы применения механизмов защиты в ООСХД и отдельных моделей и протоколов ОБИ в ООСХД.

Во второй главе решается задача обоснования и разработки методики обработки рисков нарушения БИ в ООСХД. Для ее решения выполняется построение математической модели учета влияния БИ в ООСХД на процессы деловой деятельности и разработка согласованных с международным стандартом управления рисками нарушения БИ ISO/IEC 27005 [38] процедур определения контекстф^даравления рисками, идентификации рисков, анализа рисков и обработки рисков для ООСХД, позволяющих учитывать установленные в организации требования к экономическому обоснованию ОБИ в ООСХД.

В третьей главе в целях представления информационной обеспечения для применения методики обработки рисков нарушения БИ в ООСХД разрабатывается схема применения механизмов защиты в ООСХД, а также отдельные модели и протоколы ОБИ в ООСХД. Схема, модели и протоколы разрабатываются с учетом требований повышения производительности операций аутентификации, контроля доступа и сопровождения политики безопасности по сравнению со стандартизированной моделью безопасности ООСХД [5]. В главе разрабатывается комплекс протоколов аутентификации клиентских приложений при доступе к информации, размещенной па ОО-УХД и серверах метаданных в составе ООСХД, модель обеспечения целостности и конфиденциальности информации, хранимой на ООУХД в составе сети, а также математическая модель функционирования системы предотвращения вторжений уровня ООУХД.

Четвертая глава посвящена разработке информационного и программного обеспечения для применения методики обработки рисков нарушения БИ в ООСХД. На основе анализа структуры и состава каталога механизмов защиты, требующегося для применения методики, предлагается концепция использования базового каталога механизмов защиты, позволяющая снизить трудозатраты на выполнение методики. В главе исследуются возможности по автоматизации выполнения методики обработки рисков нарушения БИ в ООСХД и разрабатывается программное инструментальное средство, реализующее такую автоматизацию. Также представляются результаты экспериментального анализа эффективности разработанной методики обработки рисков нарушения БИ в ООСХД в промышленных предприятиях и определяются практические рекомендации по ее использованию.

Заключение содержит основные выводы и результаты, полученные в диссертации, определяет пути дальнейшего продолжения исследований.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Алферов, Игорь Леонидович

Выводы по главе 4

1. Выявлено, что значительная часть информации, содержащейся в каталоге механизмов защиты, используемом в методике обработки рисков в ООСХД, может многократно использоваться при применении методики как рамках одной, так и в рамках различных организаций. С учетом этого свойства предложена схема каталогизации информации о механизмах защиты для ООСХД в форме актуализируемого базового каталога, позволяющая существенно снизить трудозатраты на подготовительный этап перед выполнением методики обработки рисков в ООСХД.

2. В развитие информационного обеспечения методики обработки рисков в ООСХД определен примерный состав базового каталога механизмов защиты для ООСХД, содержащий множество частных реализаций механизмов защиты, предусматриваемых разработанной схемой применения механизмов защиты в ООСХД.

3. Для дополнительного снижения практических трудозатрат на выполнение методики обработки рисков в ООСХД разработано ее программное обеспечение в виде инструментального средства автоматизации ИСКР 1.0, удовлетворяющего требованиям совместимости, удобства в использовании, высокой производительности, переносимости и обновляемости, упрощающего спецификацию необходимой для выполнения методики информации и автоматизирующего вычисление результата.

4. В качестве наиболее подходящего технологического решения для реализации инструментального средства ИСКР 1.0 использована клиент-серверная архитектура доступа к Web-приложению, реализующему графический пользовательский интерфейс для редактирования каталога механизмов защиты для ООСХД и выполнения шагов методики обработки рисков в ООСХД.

5. Экспериментальный анализ эффективности разработанной методики обработки рисков нарушения БИ в ООСХД, проведенный в крупных промышленных предприятиях - ООО "Одноклассники" и Небанковской Кредитной Организации "Международная Расчетная Палата" (ООО) — показал, что она может успешно применяться на практике для повышения технико-экономических показателей деятельности предприятий по ОБИ.

6. Определены практические рекомендации по использованию разработанной методики обработки рисков нарушения БИ в ООСХД, ее информационного и программного обеспечения в рамках общего процесса управления рисками на предприятии, включая вопросы организации рабочей группы для выполнения методики, определения организационного порядка выполнения методики, формирования каталога механизмов защиты для ООСХД, а также применения инструментального средства ИСКР 1.0 для уменьшения трудоемкости выполняемых процессов.

ЗАКЛЮЧЕНИЕ

В диссертации представлены результаты теоретических и прикладных исследований, направленных на решение научно-технической задачи разработки и применения методики обработки рисков нарушения БИ в ООСХД, позволяющей оптимизировать применение средств защиты информации в ООСХД с учетом связанных с ними затрат и ожидаемого ущерба от возможных нарушений БИ.

Основным научным результатом исследования является создание методики обработки рисков нарушения БИ в ООСХД, позволяющей повысить информационную безопасность предприятий, использующих ООСХД в составе корпоративных ИС.

В процессе выполнения работы получены следующие основные результаты:

1. На основе исследования факторов, обуславливающих потребность предприятий в ОБИ, и применяемых подходов к обоснованию затрат на ОБИ установлена потребность в решении организационных и технических вопросов ОБИ в рамках единого экономически обоснованного подхода. Проведенный анализ и систематизация литературных источников, международных стандартов, нормативных и справочных документов, определяющих организационно-управленческие подходы к ОБИ, позволил установить в качестве научно-методической базы для решения задачи выбора уровня затрат на ОБИ и набора применяемых мер защиты понятийный и алгоритмический аппарат концепции управления рисками. На основе анализа литературных источников и документов, связанных с задачами ОБИ в ООСХД и их решением в рамках организационно-управленческих подходов, произведена формальная постановка задачи обработки рисков нарушения БИ в ООСХД и решаемой в диссертации задачи разработки методики обработки рисков нарушения БИ в ООСХД.

2. На основе понятийного и алгоритмического аппарата концепции управления рисками, положений международного стандарта управления рисками нарушения БИ ISO/IEC 27005, результатов анализа подходов к экономическому обоснованию деятельности по ОБИ, а также методов системного анализа и методов дискретной оптимизации построена математическая модель учета влияния БИ в ООСХД на процессы деловой деятельности. На базе этой модели обоснована и разработана методика обработки рисков нарушения БИ в ООСХД. Методика обладает рациональной трудоемкостью и позволяет решать задачи анализа и синтеза систем защиты информации в ООСХД. В частности, методика позволяет выбирать меры по ОБИ в ООСХД с учетом связанных с ними затрат и ожидаемого ущерба от возможных нарушений БИ таким образом, чтобы обеспечить оптимизацию технико-экономических показателей деятельности предприятия по ОБИ в ООСХД.

3. В рамках информационного обеспечения для методики обработки рисков нарушения БИ в ООСХД предложена схема применения механизмов защиты в ООСХД, позволяющая обеспечить пренебрежимо малую вероятность нарушения безопасности информации при осуществлении к ней доступа в рамках ООСХД, а также повысить производительность операций аутентификации, контроля доступа и сопровождения ПБ по сравнению со стандартизированной моделью безопасности ООСХД.

4. В рамках схемы применения механизмов защиты в ООСХД предложен комплекс протоколов аутентификации клиентских приложений при доступе к информации, размещенной на ООУХД и серверах метаданных в составе ООСХД. Предложенные протоколы поддерживают установление защищенных соединений между клиентами и ООУХД или серверами метаданных для обеспечения целостности и конфиденциальности передаваемых данных и обеспечивают повышенную производительность операций аутентификации. Доказано, что протоколы являются корректными.

5. Разработана модель обеспечения целостности и конфиденциальности информации, хранимой на ООУХД в составе ООСХД, основанная на использовании ролевой модели контроля доступа и протокола группового распределения ключей TGDH, а также реализующие ее протоколы для производительного выполнения основных операций сопровождения ПБ и контроля доступа Разработанная модель предназначена для использования в рамках схемы применения механизмов защиты в ООСХД и позволяет использовать в составе сети ООУХД, не являющиеся доверенными.

6. Анализ возможности применения систем обнаружения и предотвращения вторжений для снижения уровней рисков нарушения БИ в рамках схемы применения механизмов защиты в ООСХД показал, что СПВ уровня ООУХД позволяют снижать уровни рисков нарушения БИ для всей ИС, содержащей ООСХД, в том числе в условиях частичной компрометации ИС и обхода нарушителями других механизмов защиты ООСХД. Разработана математическая модель функционирования СПВ уровня ООУХД, показывающая принципиальную возможность создания такой системы, и определены требования к практической реализации СПВ уровня ООУХД.

7. В развитие информационного обеспечения разработанной методики обработки рисков нарушения БИ в ООСХД предложена схема каталогизации информации о механизмах защиты для ООСХД в форме актуализируемого базового каталога, позволяющая существенно снизить трудозатраты на подготовительный этап перед выполнением методики, а также определен примерный состав базового каталога механизмов защиты для ООСХД.

8. Для дополнительного снижения практических трудозатрат на выполнение методики обработки рисков нарушения БИ в ООСХД разработано ее программное обеспечение в форме инструментального средства автоматизации ИСКР 1.0, упрощающего спецификацию необходимой для выполнения методики информации и автоматизирующего вычисление результата.

9. Экспериментальный анализ эффективности разработанной методики обработки рисков нарушения БИ в ООСХД, проведенный в крупных промышленных предприятиях - ООО "Одноклассники" и Небанковской Кредитной Организации "Международная Расчетная Палата" (ООО) -показал, что она может успешно применяться на практике для повышения технико-экономических показателей деятельности предприятий по ОБИ. Определены практические рекомендации по использованию методики, ее информационного и программного обеспечения в рамках общего процесса управления рисками на предприятии. к

Результаты проведенных исследований могут найти практическое применение в организациях различного профиля, использующих или планирующих использовать ООСХД в составе корпоративных ИС и предъявляющих высокие требования к ОБИ и экономическому обоснованию мер по ОБИ. Разработанные модели и протоколы ОБИ в ООСХД могут быть использованы при создании детальных спецификаций и промышленных образцов механизмов защиты для ООСХДз построенных на основе продукции различных производителей.

Перспективным направлением развития работ в области диссертационного исследования представляется разработка обобщенной методики обработки рисков нарушения БИ, применимой к: широкому классу компонент ИТ, способной учитывать как ограничения, накладываемые на технико-экономические показатели ОБИ, так и специальные ограничения, которые могут накладываться на уровни уязвимости компонент ИС в некоммерческих, государственных и военных организациях, а также позволяющей выполнять количественные вероятностные расчеты, допускающие анализ чувствительности решения, получаемого в результате выполнения методики. Также перспективным направлением видится дальнейшее исследование вопросов обнаружения и предотвращения вторжений на уровне УХД и анализ эффективности различных схем организации данного механизма.

Список литературы диссертационного исследования кандидат технических наук Алферов, Игорь Леонидович, 2010 год

1. Vacca J. The basics of SAN security — Part I электронный ресурс. / J. Vacca. 2002. — Режим доступа: http://www.enterprisestorageforum.com/sans/features/article.php/1431341.

2. Braam P. Object based storage / P. Braam, A. Dilger. Technical Report, Stelias Computing, 1999.

3. ANSI INCITS 400-2004 Information technology - SCSI object-based storage device commands (OSD). - 2004.

4. PanFS parallel file system электронный ресурс. Режим доступа: http://www.panasas.com/panfs.html.

5. Lustre: A scalable, high-performance file system электронный ресурс. / Cluster File Systems, Inc., 2002. — Режим доступа: http://eugen.leitl.org/whitepaper.pdf.

6. Factor M. Object storage: The future building block for storage systems / M. Factor, K. Meth, D. Naor, O. Rodeh, J. Satran. — IBM Haifa Research Laboratories, 2005.

7. Satran J. Internet small computer system interface (iSCSI): RFC 3720 электронный ресурс. / J. Satran, K. Meth, C. Sapuntzakis, M. Chadalapaka, E. Zeidner. Internet Engineering Task Force, 2004. - Режим доступа: http://tools.ietf.org/html/rfc3720.

8. ANSI INCITS 387-2004 Information technology - Fibre channel generic services-4. - 2004.

9. Information technology SCSI object-based storage device commands - 2 (OSD-2), TlO/Project 1729-D/Rev 5 электронный ресурс. - 2009. - Режим доступа: http://www.tl0.org/ftp/tl0/drafts/osd2/osd2r05.pdf.

10. Gobioff Н. Security for high performance commodity storage subsystem / H. Gobioff. — PhD thesis, Carnegie Mellon University, 1999.

11. Reed B. Authenticating network-attached storage / B. Reed, E. Chron, R. Burns, D. Long // IEEE Micro. 2000. - No. 20 (1). - P. 49 - 57.

12. Azagury A. A two layered approach for securing an object store network / A. Azagury, R. Canetti, M. Factor, S. Halevi, E. Henis, D. Naor, N. Rinetzky, O. Rodeh, J. Satran // Proc. of the 1st IEEE International Security in Storage Workshop. 2002.

13. Kher V. Decentralized authentication mechanisms for object-based storage devices / V. Kher, Y. Kim // Proc. of the 2nd IEEE International Security in Storage Workshop. 2003.174

14. Halevi S. Enforcing confinement in distributed storage and a cryptographic model for access control электронный ресурс. / S. Halevi, P. Karger, D. Naor. 2005. - Режим доступа: http://eprint.iacr.org/2005/169.pdf.

15. Olson С. Secure capabilities for a petabyte-scale object-based distributed file system / C. Olson, E. Miller // Proc. of the 2005 ACM Workshop on Storage Security and Survivability. 2005.

16. Factor M. The OSD security protocol / M. Factor, D. Nagle, D. Naor, E. Riedel, J. Satran // Proc. of the 3rd IEEE International Security In Storage Workshop. 2005.

17. Leung A. Scalable security for petascale parallel file systems / A. Leung, E. Miller, S. Jones // Proc. of the 2007 ACM/IEEE Conference on Supercomputing. 2007.

18. Запечников С.В. Исследование и разработка алгоритмов обеспечения безопасности доступа к информации в сетях хранения данных: дисс. . канд. тех. наук. / С.В. Запечников. — М.: МИФИ, 2003.

19. Щербаков А.Ю. Методы и модели проектирования средств обеспечения безопасности в распределенных компьютерных системах на основе создания изолированной программной среды: дисс. . докт. тех. наук. / А.Ю. Щербаков. М., 1997.

20. Зегжда Д.П. Принципы и методы создания защищенных систем обработки информации: дисс. . докт. тех. наук. / Д.П. Зегжда. СПб., 2002.

21. Ловцов Д.А. Управление безопасностью эргасистем. 2-е изд., испр. и доп. / Д.А. Ловцов, Н.А. Сергеев; Под ред. Д.А. Ловцова. - М.: РАУ-Университет, 2001. - 223 с.

22. Ловцов Д.А. Информационная теория эргасистем: Тезаурус. 2-е изд., испр. и доп. / Д.А. Ловцов. - М.: Наука, 2005. - 248 с.

23. Shepler S. NFS version 4 minor version 1 (Internet Draft) электронный ресурс. / S. Shepler, M. Eisler, D. Noveck. Internet Engineering Task Force, 2008. — Режим доступа: http://tools.ietf.org/html/draft-ietf-nfsv4-minorversionl-29.

24. Halevy В. Object-based pNFS operations (Internet Draft) электронный ресурс. / В. Halevy, В. Welch, J. Zelenka. Internet Engineering Task Force, 2008. - Режим доступа: http://tools.ietf.org/html/draft-ietf-nfsv4-pnfs-obj-l 2.

25. Linn J. Generic security service application program interface version 2, update 1: RFC 2743 электронный ресурс. / J. Linn. Internet Engineering Task Force, 2000. — Режим доступа: http://tools.ietf.org/htmI/rfc2743.

26. Anderson R. Why information security is hard an economic perspective / R. Anderson // Proc. of the 17th Annual Computer Security Applications Conference. - 2001. - P. 358 - 365.

27. Butler S. Security attribute evaluation method: A cost-benefit approach / S. Butler // Proc. of the 24th International Conference on Software Engineering (ICSE'02). ACM Press, 2002. - P. 232 -240.

28. Gordon L. The economics of information security investment / L. Gordon, M. Loeb // ACM Transactions on Information and System Security (TISSEC). 2002. - No. 5 (4). - P. 438 - 457.

29. Cavusoglu H. A model for evaluating IT security investments / H. Cavusoglu, B. Mishra, S. Rag-hunathan // Communications of the ACM. 2004. - No. 47 (7). - P. 87 - 92.

30. Camp L. Economics of information security / L. Camp, S. Lewis. — Kluwer Academic Publishers, 2004.

31. Петренко C.A. Информационная безопасность: Экономические аспекты / С.А. Петренко, С.В. Симонов, Р.И. Кислов // Jet Info. 2003. - № 10.

32. Kumamoto Н. Probabilistic risk assessment and management for engineers and scientists, 2nd edition / H. Kumamoto, E. Henley. Institute of Electrical and Electronics Engineers, Inc., New York, 1996.

33. Soo Hoo K. How much is enough? A risk-management approach to computer security / K. Soo Hoo. PhD thesis, Stanford University, 2000.

34. Петренко C.A. Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. М.: ДМК Пресс, 2004.

35. FIPS PUB 65 Guideline for automatic data processing risk analysis. — US Department of Commerce, National Bureau of Standards, 1979.

36. ISO/IEC 27005:2008 Information technology - Security techniques - Information security risk management. — 2008.

37. Information security breaches survey 2008 (Technical Report). UK Department for Business, Enterprise and Regulatory Reform (BERR), 2008.

38. Brealey R. Fundamentals of corporate finance / R. Brealey, S. Myers, A. Marcus. McGraw-Hill/Irwin, 2004.

39. Measuring the return on IT security investments (White Paper). Intel Information Technology, 2007.

40. The standard of good practice for information security (Technical Report). Information Security Forum, 2007.

41. Ивченко Г.И. Теория массового обслуживания. Учебное пособие для вузов / Г.И. Ивченко, В.А. Каштанов, Н.Н. Коваленко. М.: Высшая школа, 1982.

42. Клейнрок JI. Теория массового обслуживания / JI. Клейнрок. М.: Машиностроение, 1979.

43. Regulation (ЕС) No 460/2004 of the European Parliament and of the Council of 10 March 2004 establishing the European Network and Information Security Agency. 2004.

44. Risk management: Implementation principles and inventories for risk management/risk assessment methods and tools. — ENISA (European Network and Information Security Agency), 2006.

45. IEC 61882:2001 Hazard and operability studies (HAZOP studies) - Application guide. - 2001.

46. ГОСТ P 51901.11-2005 (МЭК 61882:2001). Менеджмент риска. Исследование опасности i работоспособности. Прикладное руководство. — М.: Стандартинформ, 2006.

47. Симонов С.В. Анализ рисков, управление рисками / С.В. Симонов // Jet Info. — 1999. — № 1.

48. Poore R. Valuing information assets for security risk management / R. Poore // Information Systems Security. 2000. - P. 13 - 23.

49. Pisello T. Is there a business case for IT security? / T. Pisello // Security Management. — 2004. — No. 38 (10).-P. 140-142.

50. Campbell K. The economic cost of publicly announced information security breaches: Empirical evidence from the stock market / K. Campbell, L. Gordon, M. Loeb, L. Zhou // Journal of Computer Security. 2003. - No. 11 (3). - P. 431 - 448.

51. Garg A. Quantifying the financial impact of IT security breaches / A. Garg, J. Curtis, H. Halper // Information Management & Computer Security. 2003. - No. 11 (2). - P. 74 - 83.

52. ISO/IEC 15408-1:2005 Information technology - Security techniques — Evaluation criteria for IT security — Part 1: Introduction and general model. — 2005.

53. ISO/IEC 15408-2:2005 Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional requirements. - 2005.

54. ISO/IEC 15408-3:2005 Information technology - Security techniques - Evaluation criteria for IT security - Part 3: Security assurance requirements. - 2005.

55. Anderson R. Security engineering: A guide to building dependable distributed systems / R. Anderson. John Wiley and Sons, 2001.

56. BS 7799-1:1995 Information security management - Code of practice for information security management. - 1995.

57. BS-7799-2:1998 Information security management - Specification for information security management systems. - 1998.

58. ISO/IEC 27002:2005 Information technology - Security techniques - Code of practice for information security management. — 2007.

59. ISO 9001:2000 Quality management systems - Requirements. - 2000.

60. ISO 14001:1996 Environmental management systems - Specification with guidance for use. -1996.

61. Shewhart W. Statistical method from the viewpoint of quality control / W. Shewhart. Dover Publications, Reprint, 1986.

62. ISO/IEC 27001:2005 Information technology - Security techniques - Information security management systems - Requirements. — 2005.

63. COBIT v4.1. Information Technology Governance Institute, Rolling Meadows, 2007.

64. ISM3 v2.10 Information security management maturity model. — ISM3 Consortium, 2007.

65. ISO/IEC 20000-1:2005 Information technology - Service management - Part 1: Specification. — 2005.

66. ISO/IEC 20000-2:2005 Information technology - Service management - Part 2: Code of practice. - 2005.

67. ITIL: Service strategy. TSO, 2007.

68. IT-Grundschutz catalogues: Version 2005 электронный ресурс. Bundesamt fur Sicherheit in der Informationstechnik, 2005. - Режим доступа: http://www.bsi.bund.de/english/gshb/download/index.htm.

69. AS/NZS 4360:2004 Risk management. - Standards Australia and Standards New Zealand, Sydney, NSW, 2004.

70. EBIOS, section 1: Introduction. Secretariat general de la defense nationale, Direction centrale de la securite des systemes d'information, Sous-direction des operations, Bureau conseil, France, 2004.

71. MAGERIT Version 2, Methodology for information systems risk analysis and management, Book I - The method. — Ministerio de Administraciones Publicas, Spain, 2006.

72. MEHARI Risk analysis guide. - Club de la Securite de reformation Fran9ais (CLUSIF), 2007.

73. Alberts C. OCTAVE method implementation guide version 2.0 / C. Alberts, A. Dorofee. Carnegie Mellon University, 2001.

74. Stoneburner G. Risk management guide for information technology systems, NIST Special Publication 800-30 / G. Stoneburner, A. Goguen, A. Feringa. NIST, 2002.

75. The SOMAP.org: Open information security risk management handbook, Version 1.0 электронный ресурс. 2006. - Режим доступа: http://www.somap.org/methodology/somaphandbook.html.

76. Hogganvik I. A graphical approach to security risk analysis /1. Hogganvik. PhD thesis, Faculty of Mathematics and Natural Sciences, University of Oslo, 2007.

77. CobiT mapping: Mapping ISO/IEC 17799:2005 with CobiT 4.0 электронный ресурс. Information Technology Governance Institute, 2006. - Режим доступа:http://www.isaca.org/Template.cfm?Section=COBlT6&Template=/ContentManagement/Content

78. Display.cfm&ContentID=28886.

79. BSI standard 100-2 IT-Grundschutz methodology - Version 2.0. - Bundesamt fur Sicherheit in der Informationstechnik, 2008.

80. ISO/IEC 10181-1:1996 Information technology - Open systems interconnection - Security frameworks for open systems: Overview. — 1996.

81. ISO/IEC 11770-1:1996 Information technology - Security techniques - Key management - Part 1: Framework. — 1996.

82. ISO/IEC 18033-1:2005 Information technology - Security techniques - Encryption algorithms -Part 1: General.-2005.

83. ISO/IEC 18028-1:2006 Information technology - Security techniques - IT network security -Part 1: Network security management. — 2006.

84. ISO/IEC 18043:2006 Information technology - Security techniques - Selection, deployment and operations of intrusion detection systems. —2006.

85. Storage security best current practices (BCPs), Version 2.1.0 (SNIA Technical Proposal). Storage Networking Industry Association, 2008.

86. ANSI INCITS 426-2007 Information technology - Fibre channel security protocols (FC-SP). -2007.

87. Aboba B. Securing block storage protocols over IP: RFC 3723 электронный ресурс. / В. Ab-oba, J. Tseng, J. Walker, V. Rangan, F. Travostino. Internet Engineering Task Force, 2004. -Режим доступа: http://tools.ietf.org/html/rfc3723.

88. ISO/IEC 7498-1:1994 Information technology - Open systems interconnection - Basic reference model: The basic model. — 1994.

89. Hungate J. Application portability profile and open system environment users's forum / J. Hun-gate, M. Gray // Conference Report, Journal of Research of the National Institute of Standards and Technology, 1995.

90. ISO/IEC 10746-1:1998 Information technology - Open distributed processing - Reference model: Overview - Part 1. — 1998.

91. The open group architectural framework, Ver. 9 электронный ресурс. The Open Group, 2009. - Режим доступа: http://www.opengroup.org/architecture/togaf9-doc/arch/.

92. Запечников C.B. Стандартизация информационных технологий в аспекте защиты информации в открытых системах / С.В. Запечников. М.: МИФИ, 2000. - 135 с.

93. Common internet file system (CIFS) technical reference, Revision 1.0 электронный ресурс. -Storage Networking Industry Association, 2002. — Режим доступа: http://www.snia.org/techactivities/CIFS/CIFS-TR-lpOOFINAL.pdf.

94. Rajagopal M. Fibre channel over TCP/IP (FCIP): RFC 3821 электронный ресурс. / M. Raja-gopal, E. Rodriguez, R. Weber. — Internet Engineering Task Force, 2004. Режим доступа: http://tools.ietf.org/html/rfc3 821.

95. Kent S. Security architecture for the internet protocol: RFC 4301 электронный ресурс. / S. Kent, K. Seo. — Internet Engineering Task Force, 2005. — Режим доступа: http://tools.ietf.org/html/rfc4301.

96. Postel J. Transmission control protocol: RFC 793 электронный ресурс. / J. Postel. — DARPA Internet Program Protocol Specification, 1981. — Режим доступа: http://tools.ietf.org/html/rfc793.

97. Kaufman С. Internet key exchange (IKEv2) protocol: RFC 4306 электронный ресурс. / ed. С. Kaufman. Internet Engineering Task Force, 2005. - Режим доступа: http://tools.ietf.org/html/rfc4306.

98. Leung A. Scalable security for large, high performance storage systems / A. Leung, E. Miller // Proc. of the 2nd International Workshop on Storage Security and Survivability. 2006.

99. Алферов И.Л. Управление информационными рисками в объектно-ориентированных сетях хранения данных / И.Л. Алферов // Безопасность информационных технологий. — 2007.-№3.-С. 23-30.

100. Bouti A. A state-of-the-art review of FMEA/FMECA / A. Bouti, A. Kadi // International Journal of Reliability, Quality and Safety Engineering. 1994.-No. l.-P. 515-543.

101. IEC 61025 Ed. 2.0 b:2006 Fault tree analysis (FTA). - 2006.

102. IEC 60300-3-9 Dependability management - Part 3: Application guide - Section 9: Risk analysis of technological systems. — 1995.

103. Nielsen D. The cause/consequence diagram method as a basis for quantitative accident analysis / D. Nielsen. Danish Atomic Energy Comission, RISO-M-1374, 1971.

104. Rausand M. System reliability theory: models, statistical models, and applications, 2nd edition/ M. Rausand, A. Hoyland. — Wiley-Interscience, 2003.

105. Fenton N. Combining evidence in risk analysis using Bayesian networks / N. Fenton, M. Neil // Safety Critical Systems Newsletter. 2004. -No. 14 (1). - P. 8 - 13.

106. IEC 61165 Ed. 2.0 Application of Markov techniques. - 2006.

107. Schneier B. Attack trees: Modeling security threats / B. Schneier// Dr. Dobb's Journal. — 1999. No. 24 (12).-P. 21 -29.

108. Hasan R. Toward a threat model for storage systems / R. Hasan, S. Myagmar, A. Lee, W. Yurcik // Proc. of the ACM International Workshop on Storage Security and Survivability (StorageSS '05).-2005.

109. Евланов Л.Г. Экспертные оценки в управлении / Л.Г. Евланов, В.А. Кутузов. М.: Экономика, 1978.

110. Kami Е. Probabilities and beliefs / Е. Kami // Journal of Risk and Uncertainty. 1996. - No. 13 (3). - P. 249 - 262.

111. Зайченко Ю.П. Исследование операций / Ю.П. Зайченко. Киев: Слово, 2003.

112. Ахо А.В. Структуры данных и алгоритмы / А.В. Ахо, Д.Д. Ульман, Д.Э. Хопкрофг. М.: Вильяме, 2000.

113. Oldfield R. Lightweight I/O for scientific applications (Technical Report SAND2006-3057) / R. Oldfield, A. Maccabe, S. Arunagiri, T. Kordenbrock, R. Reisen, L. Ward, P. Widener. Sandia National Laboratories, 2006.

114. ANSI INCITS 359-2004 Information technology - Role based access control. - 2004.

115. Ferraiolo D. An examination of federal and commercial access control policy needs / D. Ferrai-olo, D. Gilbert, N. Lynch // Proc. of the NIST-NCSC National Computer Security Conference. -1993.

116. Gallaher M. The economic impact of role-based access control (NIST Planning Report) / M. Gallaher, A. O'Connor, B. Kropp. NIST, 2002.

117. Cavusoglu H. The value of intrusion detection systems in information technology security architecture / H. Cavusoglu, B. Mishra, S. Raghunathan // Information Systems Research. — 2005. — No. 16(1).-P. 28-46.

118. Housley R. Internet X.509 public key infrastructure certificate and CRL profile: RFC 2459 электронный ресурс. / R. Housley, W. Ford, W. Polk, D. Solo. Internet Engineering Task Force, 1999.— Режим доступа: http://tools.ietf.org/html/rfc2459.

119. Wu Т. The SRP authentication and key exchange system: RFC 2945 электронный ресурс. / Т. Wu. Internet Engineering Task Force, 2000. — Режим доступа: http://tools.ietf.org/html/rfc2945.

120. Алферов И.JI. Криптографические методы обеспечения целостности и конфиденциальности информации на объектно-ориентированных устройствах хранения данных / И.Л. Алферов // Безопасность информационных технологий. 2007. - № 1. - С. 29 - 36.

121. Алферов И.Л. Аутентификация клиентов при доступе к информации в объектно-ориентированных сетях хранения данных / И.Л. Алферов // Безопасность информационных технологий. 2008. - № 4. - С. 62 - 70.

122. Алферов И.Л. Предотвращение вторжений на уровне объектно-ориентированных устройств храпения данных / И.Л. Алферов // Безопасность информационных технологий. — 2008,-№4.-С. 71-78.

123. Krawczyk Н. НМАС: Keyed-hashing for message authentication: RFC 2104 электронный ресурс. / H. Krawczyk, М. Bellare, R. Canetti. Internet Engineering Task Force, 1997. - Режим доступа: http://tools.ietf.org/html/rfc2104.

124. Haberman В. Network time protocol version 4 autokey specification (Internet Draft) электронный ресурс. / В. Haberman, D. Mills, U. Delaware. Internet Engineering Task Force, 2009. — Режим доступа: http://tools.ietf.org/html/draft-ietf-ntp-autokcy-07.

125. Burrows M. A logic of authentication / M. Burrows, M. Abadi, R. Needham // ACM Transactions on Computer Systems.- 1990.-No. 8 (l).-P. 18-36.

126. Fu K. Integrity and access control in untrusted content distribution networks / K. Fu. — PhD thesis, Massachusetts Institute of Technology, 2005.

127. Kim Y. Secure group services for storage area networks / Y. Kim, F. Maino, M. Narasimha, G. Tsudik // Proc. of the 1st IEEE International Security In Storage Workshop. 2002.

128. Grand J. Practical secure hardware design for embedded systems / J. Grand // Proc. of the 2004 Embedded Systems Conference. 2004.

129. Amit Y. On the performance of group key agreement protocols / Y. Amir, Y. Kim, C. Nita-Rotaru, J. Schultz, J. Stanton, G. Tsudik // ACM Transactions on Information and System Security (TISSEC). 2004. - No. 7 (3). - P. 457 - 488.

130. Kim Y. Tree-based group key agreement электронный ресурс. / Y. Kim, A. Perrig, G. Tsudik // Crypto logy ePrint Archive, Report 2002/009. 2002. - Режим доступа: http://eprint.iacr.org/2002/009.pdf.

131. Boneh D. The decision Diffie-Hellman problem / D. Boneh // Proc. of the 3rd Algorithmic Number Theory Symposium. 1998. - Vol. 1423. - P. 48 - 63.

132. Intrusion prevention systems (IPS) (White Paper). -NSS Group, 2004.

133. Cheswick W. Firewalls and internet security: Repelling the wily hacker, 2nd edition / W. Ches— wick, S. Bellovin, A. Rubin. Addison-Wesley, 2003.

134. Porras P. Emerald: Event monitoring enabling responses to anomalous live disturbances / P. Рог— ras, P. Neumann // Proc. of the 20th National Information Systems Security Conference. 1997.

135. Banikazemi M. Storage-based intrusion detection for storage area networks (SANs) / M. Banika.-zemi, D. Poff, B. Abali // Proc. of the 22nd IEEE/13th NASA Goddard Conference on Mass Storage Systems and Technologies. — 2005.

136. Pennington A. Storage-based intrusion detection: Watching storage activity for suspicious behavior / A. Pennington, J. Strunk, J. Griffin, C. Soules, G. Goodson, G. Ganger // Proc. of the 12th USENIX Security Symposium. 2003.

137. Strunk J. Intrusion detection, diagnosis, and recovery with self-securing storage / J. Strunk, <3 Goodson, A. Pennington, C. Soules, G. Ganger. Carnegie Mellon University Technical Report CMU-CS-02-140,2002.

138. Ganger G. Finding and containing enemies within the walls with self-securing network interfaces / G. Ganger, G. Economou, S. Bielski. Carnegie Mellon University Technical Report CMIJ CS-03-109, 2003.

139. Denning D. An intrusion-detection model / D. Denning // IEEE Transactions on Software Engineering. 1987.-No. 13 (2).-P. 222-232.

140. Farmer D. What are MACtimes? / D. Farmer // Dr. Dobb's Journal. 2000. - No. 25 (10). - p. 68 - 74.

141. Liu P. Intrusion confinement by isolation in information systems / P. Liu, S. Jajodia, C. McCol-lum // Journal of Computer Security. 2000. - No. 8 (4). - P. 243 - 279.

142. Ylonen T. The secure shell (SSH) protocol architecture: RFC 4251 электронный ресурс. / Т. Ylonen, С. Lonvick. — Internet Engineering Task Force, 2006. — Режим доступа: http://tools.ietf.org/html/rfc4251.

143. Stark R. Java and the Java virtual machine: definition, verification, validation / R. Stark, J Schmid, E. Borger. Springer, 2001.

144. Raggett D. HTML 4.01 specification / D. Raggett, A. Hors, I. Jacobs. W3C Recommendation, 1999.

145. Regular expressions / The Single UNIX Specification, Version 2. The Open Group, 1997.

146. Bray T. XML 1.1 (second edition) / T. Bray, C. Sperberg-McQueen, E. Maler, F. Yergeau, J. Cowan. W3C Recommendation, 2006.

147. Rescorla E. HTTP over TLS: RFC 2818 электронный ресурс. / E. Rescorla. Internet Engineering Task Force, 2000. - Режим доступа: http://tools.ietf.org/html/rfc2818.

148. McLaughlin В. Mastering Ajax, part 1: Introduction to Ajax электронный ресурс. / В. McLaughlin. IBM developerWorks, 2005. - Режим доступа: http://download.boulder.ibm.com/ibmdl/pub/software/dw/ajax/wa-ajaxintro 1/wa-ajaxintro 1 -pdf.pdf.

149. ISO/IEC 19501:2005 Information technology - Open distributed processing - Unified modeling language (UML) Version 1.4.2. - 2005.

150. EXOFS (Wikipedia article) электронный ресурс. Режим доступа: http://en.wikipedia.org/wiki/EXOFS.

151. Baryshnikov Y. IT security investment and Gordon-Loeb's 1/e rule электронный ресурс. / Y. Baryshnikov. — 2007. — Режим доступа: http://ect.belI-labs.com/who/ymb/ps/cyber.pdf.

152. Levy H. Stochastic dominance: Investment decision making under uncertainty, 2nd edition / H. Levy. Springer, 2006.

153. Conrad J. Analyzing the risks of information security investments with Monte-Carlo simulations / J. Conrad // Proc. of the 4th Workshop on the Economics of Information Security (WEIS05). -2005.

154. Bodin L. Evaluating information security investments using the analytic hierarchy process / L. Bodin, L. Gordon, M. Loeb // Communications of the ACM. 2005. - No. 48 (2). - P. 78 - 83.

155. Bodin L. Information security and risk management / L. Bodin, L. Gordon, M. Loeb // Communications of the ACM. 2008. - No. 51 (4). - P. 64 - 68.

156. Саати Т. Принятие решений. Метод анализа иерархий / Т. Саати. — М.: Радио и связь, 1993.

157. Xie N. SQUARE project: Cost/benefit analysis framework for information security improvement projects in small companies / N. Xie, N. Mead. Technical Note CMU/SEI-2004-TN-045, Software Engineering Institute, Carnegie Mellon University, 2004.

158. Rasmusen E. Games and information: An introduction to game theory, 4th edition / E. Rasmu-sen. Wiley-Blackwell, 2006.

159. Cavusoglu H. Decision-theoretic and game-theoretic approaches to IT security investment / H. Cavusoglu, S. Raghunathan, W. Yue // Journal of Management Information Systems. — 2008. — No. 25 (2).-P. 281 -304.

160. Cremonini M. Evaluating information security investments from attackers perspective: The re-turn-on-attack / M. Cremonini, P. Martini // Proc. of the 4th Workshop on the Economics of Information Security (WEIS05). 2005.

161. Brach M. Real options in practice / M. Brach. John Wiley and Sons, 2003.

162. Daneva M. Applying real options thinking to information security in networked organizations / M. Daneva. CTIT Technical Report TR-CTIT-06-11, Centre for Telematics and Information Technology, University of Twente, The Netherlands, 2006.

163. Scott M. Authenticated ID-based key exchange and remote log-in with simple token and PIN number электронный ресурс. / M. Scott // Cryptology ePrint Archive, Report 2002/164. — 2002. Режим доступа: http://eprint.iacr.org/2002/164.pdf.

164. IEEE Std 802.1X-2004 IEEE standard for local and metropolitan area networks: Port-based network access control. — 2004.

165. Bicakci K. Pushing the limits of address based authentication: How to avoid MAC address spoofing in wireless LANs / K. Bicakci, Y. Uzunay // Proc. of World Academy of Science, Engineering and Technology. 2008. - No. 32. - P. 244 - 254.

166. Simpson W. PPP challenge handshake authentication protocol (CHAP): RFC 1994 электронный ресурс. / W. Simpson. — Internet Engineering Task Force, 1996. — Режим доступа: http://tools.ietf.org/html/rfc 1994.

167. King С. Zoning: The key to flexible SAN management (White Paper) / C. King. QLogic, 2001.

168. Kent S. IP encapsulating security payload (ESP): RFC 4303 электронный ресурс. / S. Kent. -Internet Engineering Task Force, 2005. Режим доступа: http://tools.ietf.org/html/rfc4303.

169. Eisler M. RPCSECGSS protocol specification: RFC 2203 электронный ресурс. / M. Eisler, A. Chiu, L. Ling. Internet Engineering Task Force, 1997. - Режим доступа: http://tools.ietf.org/html/rfc2203.

170. Yan J. A design of metadata server cluster in large distributed object-based storage / J. Yan, Y. Zhu, H. Xiong // Proc. of the 21st IEEE/12th NASA Goddard Conference on Mass Storage Systems and Technologies. 2004. - P. 13-16.

171. ГОСТ P 50922-2006. Защита информации. Основные термины и определения. — М.: Стан-дартинформ, 2008.

172. Герасименко В.А. Основы защиты информации / В.А. Герасименко, А.А. Малюк. — М.: МИФИ, 1997.-537 с.

173. ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования М.: Стандартинформ, 2008.

174. Федеральный закон от 10.01.2002 г. №1-ФЗ "Об электронной цифровой подписи". Собрание законодательства Российской Федерации. — 2002. - № 2.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.